Ataki fizyczne są ogólnie klasyfikowane jako ataki inwazyjne i nieinwazyjne. Atak inwazyjny obejmuje uzyskanie bezpośredniego dostępu do systemu, a osoba może zmienić jego wewnętrzne elementy. Jednak atak nieinwazyjny nie obejmuje bezpośredniego kontaktu z systemem. Inwazyjne ataki fizyczne są zwykle wykonywane przy użyciu sond do podsłuchiwania danych przepływających między komponentami.
Jednak do pewnego poziomu można to zniechęcić, stosując strategię system na chipie. W przypadku systemu na chipie wymagane są zaawansowane techniki mikrosondowania [8, 9], które obejmują całkowite rozpakowanie chipa do kontroli wewnętrznej. Atakujący są niechętni tego rodzaju włamaniom, ponieważ wymagana jest kosztowna infrastruktura. Inna interesująca strategia ataku opiera się na analizie czasu. Analiza czasowa obejmuje analizę zmian w czasie wymaganym do obliczeń kryptograficznych. Analiza czasowa obejmuje techniki statystyczne służące do przewidywania kluczy lub poszczególnych bitów klucza. W analizie czasu atakujący znajduje każdy bit w kluczu, porównując czas wykonania znanego bitu z bitami testowymi i wybiera bit lub grupę bitów wykazujących silną korelację. Jako środek zaradczy można sprawić, że wszystkie obliczenia zajmą taką samą ilość czasu dla dowolnego wejścia, wprowadzając opóźnienia na niektórych ścieżkach. Niestety, niewiele nowoczesnych mikroprocesorów działa dokładnie w stałym czasie, co sprawia, że pisanie kodu stałego czasu jest trudne i uciążliwe, szczególnie w językach wysokiego poziomu. Ta metoda ma znaczenie, ponieważ środki zaradcze często nie działają. Oprócz analizy czasu można również przeprowadzić analizę mocy, która jest kolejną interesującą strategią ataku. Moc pobierana przez sprzęt podczas wykonywania obliczeń jest analizowane w celu znalezienia prawidłowej kombinacji bitów w kluczu. Dwie główne techniki analizy mocy obejmują analizę pojedynczej mocy (SPA) i analizę różnicową mocy (DPA). Istnieje kilka przypadków, w których ataki SPA są wykorzystywane do uproszczenia ataków siłowych [15]. Przeciwnik jest zobowiązany do przeprowadzenia złożonej analizy statystycznej w oparciu o pomiary zużycia energii. Ta metoda ataku opiera się również na analizie różnic w sygnałach, takich jak atak czasowy. Środki zaradcze dla tego typu ataku są mniej skuteczne w porównaniu z atakiem czasowym. Jako środek zaradczy można obniżyć jakość pomiarów mocy, uruchamiając jednocześnie inne obwody, ale to niewiele pomoże, ponieważ spowoduje to, że przeciwnik będzie tylko zbierał więcej próbek, aby osiągnąć cel, i nie pomoże w zapobieganiu atakowi. Ataki analizy elektromagnetycznej próbują zmierzyć promieniowanie elektromagnetyczne emitowane przez urządzenie w celu ujawnienia wrażliwych informacji. Wbudowane zabezpieczenia mają wszechobecne wymagania w wielu obszarach, w tym w samochodach. Sprzedawcy i klienci nie są zbyt zainteresowani pełną integracją rozwiązań wbudowanych w samochodach ze względów bezpieczeństwa. Obawy o bezpieczeństwo są większe, gdy urządzenia w samochodach łączą się z siecią publiczną. Nowoczesne pojazdy mają zwykle w pojeździe sieć składającą się z kilku elektronicznych jednostek sterujących, które sterują innymi systemami, takimi jak system ostrzegania o kolizji i układ hamulcowy